Crea un AWS Secrets Manager segreto - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un AWS Secrets Manager segreto

Per archiviare le chiavi API, i token di accesso, le credenziali che non sono per i database e altri segreti in Secrets Manager, segui questi passaggi. Per un ElastiCache segreto Amazon, se desideri attivare la rotazione, devi archiviare il segreto nella struttura JSON prevista.

Per creare un segreto, sono necessarie le autorizzazioni concesse da. SecretsManagerReadWriteAWS politiche gestite

Secrets Manager genera una voce di CloudTrail registro quando si crea un segreto. Per ulteriori informazioni, consulta Registra AWS Secrets Manager eventi con AWS CloudTrail.

Come creare un segreto (console)
  1. Apri la console di Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Nella pagina Choose secret type (Scegli il tipo di segreto), effettua le seguenti operazioni:

    1. Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).

    2. In Coppie chiave/valore, inserisci il segreto sotto forma di coppie Chiave/valore JSON oppure scegli la scheda Testo normale e inserisci il segreto in qualsiasi formato. Puoi archiviare fino a 65536 byte nel segreto. Alcuni esempi:

      Coppie chiave-valore della chiave API:

      ClientID : my_client_id

      ClientSecret: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

      Coppia chiave-valore delle credenziali:

      Username : saanvis

      Password : EXAMPLE-PASSWORD

      Testo semplice del token OAuth:

      AKIAI44QH8DHBEXAMPLE

      Testo semplice del certificato digitale:
      -----BEGIN CERTIFICATE----- EXAMPLE -----END CERTIFICATE-----
      Testo semplice della chiave privata:
      –---BEGIN PRIVATE KEY –-- EXAMPLE ––-- END PRIVATE KEY –---
    3. Per la chiave di crittografia, scegli AWS KMS key quella utilizzata da Secrets Manager per crittografare il valore segreto. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto.

      • Per la maggior parte dei casi, scegli aws/secretmanager per utilizzare la Chiave gestita da AWS per Secrets Manager. L'utilizzo di questa chiave non prevede costi aggiuntivi.

      • Se devi accedere al segreto da un'altra persona Account AWS o se desideri utilizzare la tua chiave KMS in modo da poterla ruotare o applicare una politica di chiave, scegli una chiave gestita dal cliente dall'elenco o scegli Aggiungi nuova chiave per crearne una. Per informazioni sui costi di utilizzo di una chiave gestita dal cliente, consulta la sezione Prezzi.

        È necessario avere le Autorizzazioni per la chiave KMS. Per informazioni sull'accesso tra account, consulta Accedi ai AWS Secrets Manager segreti da un altro account.

    4. Seleziona Successivo.

  4. Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:

    1. Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512.

    2. (Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di assegnazione dei tag, vedere Tag segreti AWS Secrets Manager. Non archiviare informazioni sensibili nei tag perché non sono crittografate.

    3. (Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Allegare una policy di autorizzazione a un segreto AWS Secrets Manager.

    4. (Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta la pagina Replica i segreti in tutte le regioni.

    5. Seleziona Next (Successivo).

  5. (Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta la pagina Rotazione dei segreti . Seleziona Next (Successivo).

  6. Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).

    Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

AWS CLI

Quando immetti i comandi in una shell dei comandi, c'è il rischio che la cronologia dei comandi sia accessibile o che le utilità abbiano accesso ai parametri dei comandi. Per informazioni, consulta Riduzione dei rischi dell'utilizzo di AWS CLI per archiviare i segreti AWS Secrets Manager.

Esempio Creazione di un segreto

L'esempio di create-secret seguente mostra come creare un segreto con due coppie chiave-valore.

aws secretsmanager create-secret \ --name MyTestSecret \ --description "My test secret created with the CLI." \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
Esempio Creazione di un segreto dalle credenziali in un file JSON

L'esempio di create-secret seguente mostra come creare un segreto partendo dalle credenziali in un file. Per ulteriori informazioni, consultate Caricamento AWS CLI dei parametri da un file nella Guida per l' AWS CLI utente.

aws secretsmanager create-secret \ --name MyTestSecret \ --secret-string file://mycreds.json

Contenuti di mycreds.json:

{ "username": "diegor", "password": "EXAMPLE-PASSWORD" }

AWS SDK

Per creare un segreto utilizzando uno degli AWS SDK, usa l'azione CreateSecret. Per ulteriori informazioni, consulta AWS SDK.